Schlagwort-Archive: Instant Messaging

Masque Attacks: iOS-Apps nutzen keine Verschlüsselung

Originalartikel von Brooks Hong, Mobile Threat Response Engineer

Die Bedrohungsforscher von Trend Micro haben herausgefunden, dass die bösartigen Apps, die über die iOS-Bedrohung Masque Attacks installiert werden, ein weiteres Risiko für iOS-Geräte darstellen – sie greifen auf nicht verschlüsselte Daten zu, die von legitimen Apps genutzt werden.
Weiterlesen

Heartbleed auch für mobile Apps gefährlich

Originalartikel von Veo Zhang, Mobile Threats Analyst

Der Heartbleed-Bug betrifft zahllose Websites und Server, die sich nun bemühen, das Problem zu beseitigen. Einem Test des webbasierten Hosting-Dienstes für Software-Entwicklungsprojekte Github zufolge sind mehr als 600 der Top 10.000 Sites angreifbar. Zum Zeitpunkt des Scannings gehörten zu den betroffenen Sites unter anderen Yahoo, Flickr, OKCupid, Rolling Stone und Ars Technica. Nun stellt sich auch die bange Frage, ob mobile Anwendungen auch gefährdet sind – kurze Antwort: ja.
Weiterlesen

Cyberkriminelle mobile Geschäftsmodelle in China

von Trend Micro

Trend Micro beobachtet seit Jahren die wichtigen Entwicklungen im cyberkriminellen Untergrund und hat sich ein beachtliches Wissen zu den Märkten und deren Angebote erworben. Nach der Analyse der russischen Untergrundwirtschaft haben die Sicherheitsforscher jetzt den chinesischen cyberkriminellen mobilen Untergrund erforscht und die verfügbaren mobilen Produkte und Dienste mit den entsprechenden Preisen detailliert beschrieben.
Weiterlesen

Honeypots fangen “Liebesgrüße aus Moskau”

Originalartikel von Kyle Wilhoit, Senior Threat Researcher

Gemeinsam mit dem Auslandskorrespondenten der NBC News Richard Engel hat Trend Micro während der Olympischen Spiele in Sotschi ein Experiment durchgeführt, um herauszufinden, wie einfach bestimmte Smartphones kompromittiert werden können, während ein Nutzer normale Online-Aktivitäten ausführt. Angriffe, wie die im Versuch festgestellten, können überall auf der Welt passieren und das unabhängig davon ob es sich um ein Großereignis wie die Olympischen Spiele, Paralympics oder ein anderes handelt.
Weiterlesen

Wie Schädlinge ihren Netzwerkverkehr tarnen

Originalartikel von Sabrina Sioting, Threat Response Engineer

Cyberkriminelle stecken viel Aufwand in die Weiterentwicklung von Techniken, mit denen sie die Analyse und Entdeckung ihrer Schädlinge zu vermeiden suchen. Sie reagieren auf jede Verbesserung in den Sicherheitsprodukten mit einer weiterentwickelten Technik.
Weiterlesen